Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Marathon: arriva il Fortnite hardcore
Marathon: arriva il Fortnite hardcore
Marathon è il titolo multiplayer competitivo del momento. Ecco quali sono le caratteristiche di gioco principali, insieme alle nostre prime considerazioni dopo qualche "run" nell'extraction shooter di Bungie
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-03-2009, 09:07   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] La Cina spia le altre nazioni attraverso il web?

pubblicato da Vincenzo Baiocco lunedì 30 marzo 2009



Un team di ricercatori del Munk Centre (Università di Toronto) ha scoperto una rete di spionaggio informatico infiltrata in 1295 computer sparsi per 103 nazioni.

L’indagine è partita da una richiesta dell’ufficio del Dalai Lama di controllare alcuni loro computer ma si è espansa in tutta l’Asia e oltre, comprese macchine appartenenti a governi, ministeri degli esteri e ambasciate degli stati che ospitano il leader tibetano, sia in territorio asiatico che in Europa ed America. Una delle più interessanti capacità di Ghostnet, questo è il nome scelto dai ricercatori per identificarla, è la capacità di utilizzare webcam e microfoni per monitorare ciò che veniva detto e fatto.

Seguendo le tracce a ritroso i ricercatori sono arrivati in Cina, ma non è stato possibile scoprire se chi gestisce Ghostnet sia il governo cinese oppure dei cracker privati, mossi da interessi patriottici, politici o economici.





Fonte: DownloadBlog Via | Reuters.com
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2009, 10:37   #2
Edgar Bangkok
Senior Member
 
L'Avatar di Edgar Bangkok
 
Iscritto dal: Sep 2007
Messaggi: 467
[NEWS] GhostNet botnet, cyber spionaggio su vasta scala

lunedì 30 marzo 2009

In questi giorni sono apparsi numerosi articoli in rete al riguardo della botnet GhostNet, che si distingue non tanto per il numero di PC compromessi ma perche' quasi tutte le macchine colpite sarebbero utilizzate da enti governativi di svariati paesi o dagli uffici del Dalai Lama tibetano in esilio
In pratica una sorta di operazione di cyber spionaggio su vasta scala i cui dettagli possiamo scoprire sul documento che riporta i risultati ottenuti da ricercatori canadesi
Qui un link al testo del report

Il report presenta il risultato di ricerche durate parecchi mesi e che erano iniziate per una analisi di possibili azioni di hacking hai danni di computers appartenenti alla comunita' tibetana in esilio, ma il cui risultato finale e' stato la scoperta di una piu' ampia rete di computer compromessi che e' stata denominata GhostNet.

Si tratta a tutti gli effetti di una rete botnet che ci ricorda, come funzionamento le note e diffuse botnet, come ad esempio la Waledac, (uso di mails con allegato file malware)
(img sul blog)
ma che questa volta, pur avendo ridotte dimensioni, si distingue per gli attacchi mirati a specifici computers con contenuti definiti dai ricercatori come “with a high degree of confidence” ossia contenenti dati riservati e confidenziali.

L'indagine eseguita da ricercatori di Ottawa del SecDev Group e del Munk Centre for International Studies dell'University of Toronto ha portato alla luce un numero di almeno 1.295 computer, molti appartenenti a ambasciate, ministeri degli Affari esteri e di altri uffici governativi, cosi' come alcuni appartenenti agli uffici del Dalai Lama tibetano in esilio (in India, Bruxelles, Londra e New York).

“Significantly, close to 30% of the infected computers can be considered high-value and include the ministries of foreign affairs of Iran, Bangladesh, Latvia, Indonesia, Philippines, Brunei, Barbados and Bhutan; embassies of India, South Korea, Indonesia, Romania, Cyprus, Malta, Thailand, Taiwan, Portugal, Germany and Pakistan; the ASEAN (Association of Southeast Asian Nations) Secretariat, SAARC (South Asian Association for Regional Cooperation), and the Asian Development Bank; news organizations; and an unclassified computer located at NATO headquarters.”

Come si legge, altri computer compromessi sono stati scoperti presso le ambasciate di India, Corea del Sud, Indonesia, Romania, Cipro, Malta, Thailandia, Taiwan, Portogallo, Germania e Pakistan.

Tra i vari computer compromessi risultano ad esempio quelli appartenenti alle Embassy of India, Italy e Embassy of Malaysia, Italy. , come si puo' vedere dal report delle macchine colpite, presente sul documento.
(img sul blog)
(img sul blog)
(img sul blog)
E' chiaro che attraverso un sistema del genere , e con uno sforzo minimo, chi vuole disporre di informazioni riservate, puo' trovare una fonte di dati aggiornata, esaminando sia i contenuti dei pc compromessi nella botnet ma anche,e come pare sia successo, tenendo sotto controllo il traffico di dati generato ad esempio da una chat attiva sul pc sotto sorveglianza...

Ecco quanto scritto sul report al riguardo di un fatto accaduto nel periodo delle indagini sulla botnet

........................................Durante il corso della nostra ricerca, siamo stati informati di quanto segue.
Un membro del Drewla (progetto correlato ad attivita' di propaganda sul Tibet), una giovane donna, ha deciso di tornare al suo villaggio, in famiglia in Tibet dopo aver lavorato per due anni per Drewla.
Arrestata al confine nepalese-tibetano per un provvedimento di fermo e tenuta in isolamento per due mesi e' stata interrogata sulla sua occupazione a Dharamsala.
Ha negato di essere stata politicamente attiva ed ha insistito sul fatto che lei si era recata a Dharamsala per gli studi.
In risposta a cio', i funzionari dell'intelligence gli hanno mostrato un fascicolo con trascrizioni della sua chat Internet ........
In seguito e' stata rilasciata ed e' tornata al suo villaggio..........


Per quanto si riferisce all'attribuzione di chi controlli realmente la botnet, anche se ad esempio il caso precedente farebbe pensare ad una origine cinese dei controllori della rete GhostNet, bisogna pero' evidenziare che non ci sono prove concrete che sia cosi'.

Una possibile spiegazione potrebbe essere anche quella di un singolo individuo o un insieme di individui (reti criminali) che hanno organizzato questo sistema per attuare il furto di informazioni finanziarie o confidenziali poi vendute ai clienti, che, non e' da escludere potrebbero anche appartenere ad intelligence di singoli stati.
Inoltre vi sono innumerevoli esempi di frodi su larga scala e di furto di dati in tutto il mondo e non si puo' scartare le iniziative autonome di hackers che attuino questi attacchi come 'sostegno' al proprio paese.

In ogni caso il potenziale di ricaduta politica e' enorme specie in riferimento alla tipologia dei siti colpiti e questo studio prova che la sicurezza delle informazioni e' un punto che richiede urgente attenzione ai piu' alti livelli.

Edgar

fonte: http://edetools.blogspot.com/2009/03...-numerosi.html

Alcuni riferimenti a GhostNet

http://www.f-secure.com/weblog/archives/00001637.html

http://www.nytimes.com/2009/03/29/technology/29spy.html

http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.pdf
__________________
http://edetools.blogspot.com/

Ultima modifica di Edgar Bangkok : 30-03-2009 alle 10:40.
Edgar Bangkok è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 07:13   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
GhostNet, la cyber-spia che ci provava su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
NVIDIA App si aggiorna: arriva DLSS 4.5 ...
Claude Code: il codice sorgente esposto ...
Recensione POCO X8 Pro: è lui lo ...
Il primo dissipatore a liquido di Noctua...
Opera Neon abilita il protocollo MCP: l'...
Dyson Clean+Wash Hygiene: lava e pulisce...
NVIDIA investe 2 miliardi in Marvell: pa...
Le GPU come garanzia bancaria: CoreWeave...
KeeneticOS si aggiorna alla versione 5: ...
Regno Unito avvia indagine su Microsoft:...
Disney vuole comprare Epic Games e Fortn...
ASUS ROG Crosshair X870E Glacial: il nuo...
Samsung Galaxy Watch 9 si avvicina al la...
GTA 6: i costi di sviluppo sono impressi...
SSD Kioxia EXCERIA PRO G2 4TB, prestazio...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v